|
|
|
|
Strumenti |
28-01-2008, 20:39 | #1 |
Senior Member
Iscritto dal: Jul 2005
Messaggi: 720
|
tecnica hacker per avviare file exe da qualunque formato...come si chiama?
ciao ragà...una volta lessi un articolo (forse addirittura da hwupgrade) un modo per "collegare" a un file un altro file con formato exe (magari un malware)...la cosa bella di questa tecnica è che ad esempio avviando un mp3si può avviare anche un file exe, e dalle proprietà dell'ipotetico mp3 non si vedrebbero le dimensioni effettive del file (exe + mp3)..si faceva col prompt dei comandi...ho fatto avviare da un .doc la calcolatrice di windows...ma mò non ricordo come si fa e non riesco a trovare niente su internet...qualcuno di voi ne è a conoscenza?
|
28-01-2008, 21:01 | #2 |
Senior Member
Iscritto dal: Mar 2001
Città: L.A.
Messaggi: 395
|
Cerca rootkit
Ciauz
__________________
Chaintech 9CJS Zenith || Intel P4 3.0 GhZ Prescott || 4x512 DDR || 6800 LE@GTina 16-6 || PinnaclePCTV pci || Tagan430W u22 DVD-RW Pioneer 111d || Maxtor 300 & Hitachi 250 || Lian-Li PC-65B cooled by Reserator1+ || Philips 109s CRT || foto - Un uomo che cede benché abbia ragione, o è saggio o è sposato. "E. E. Cummings"
|
29-01-2008, 12:30 | #3 |
Member
Iscritto dal: May 2006
Messaggi: 170
|
Forse ti riferisci al vecchio copy /b
|
29-01-2008, 14:06 | #4 |
Senior Member
Iscritto dal: Jul 2005
Messaggi: 720
|
|
29-01-2008, 15:12 | #5 |
Senior Member
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
|
quella tecnica non esiste...
al massimo puoi ingannare l'utente e camuffare l'icona e l'estensione del file... poi l'exe lancia esegue anche il file, mp3 o simili che contiene. in ogni caso prova su "programmazione & software" credo ti sappiano dare una risposta più puntuale. |
29-01-2008, 15:36 | #6 |
Member
Iscritto dal: Dec 2006
Città: terra
Messaggi: 43
|
code injection?
stenografia?
__________________
P4 @ 1.8 GHz, hdd 160 GB P-ATA, 512 MB RAM, Windows XP PRO SP-2, nVidia GE-FORCE FX-5200 Stay sharp, marine! |
29-01-2008, 16:00 | #7 |
Senior Member
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
|
la code iniection si fa sugli eseguibili, spesso su quelli "in esecuzione"...
la stenografia!? famosa tecnica hacker usata prevalentemente dalle segretarie, altrimenti detta "cha cha cha" al limite parli di steganografia?! ma quella serve solo a nascondere le cose... affinchè windows esegua un programma deve assegnargli spazio in memoria, se il programma viene inserito, che so in un mp3, senza sfruttare bug o altro, viene letto come un mp3 non eseguito... Ultima modifica di hibone : 29-01-2008 alle 16:08. |
29-01-2008, 17:11 | #8 |
Senior Member
Iscritto dal: Jul 2005
Messaggi: 720
|
no non sono nemmeno queste...
non vorrei sbagliarmi...ma l'ho letta sta cosa... |
29-01-2008, 17:18 | #9 | |
Senior Member
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
|
Quote:
"la fonte": di sparaminchiate ce ne sono fin troppi in giro... "il contesto": magari parlavano di overflow dello stack e hanno inserito la classica frase ad effetto del tipo: "con questa tecnica è virtualmente possibile eseguire un programma da qualsiasi file" lasciando sottointeso che tale evenienza è tutt'altro che automatica e richiede specifiche condizioni. ps. diffida di pc professionale Ultima modifica di hibone : 29-01-2008 alle 17:26. |
|
29-01-2008, 18:39 | #10 |
Senior Member
Iscritto dal: Jul 2005
Messaggi: 720
|
non so che intendi con overflow dello stack...perchè per quanto ne so io gli stack sono porzioni di memoria utilizzate x immagazinare eventi di tipo hardware...ma se dici così ti credo...ma comunque non è quello che ho sentito...e la fonte sono quasi sicuro che sia il nostro caro hwupgrade...piccoli lapsus
Ultima modifica di totigno : 29-01-2008 alle 18:51. |
29-01-2008, 20:00 | #11 | |
Senior Member
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
|
Quote:
che io ricordi quando un programma viene eseguito e caricato in memoria gli vengono assegnate più porzioni di memoria da parte dell'os... non che mi ricordi molto, ma mi pare fossero due, una contente il codice del programma, e una contenente le informazioni elaborate o da elaborare poichè generalmente i due spazi di memoria sono contigui se si riesce a saturare lo stack sfruttando che so, i bug del programma, si riesce a scrivere nella regione destinata alle istruzioni da eseguire, ed è possibile assegnare al pc istruzioni arbitrare. in questo senso è possibile eseguire un programma, ma le condizioni da soddisfare sono diverse... ovviamente ci sono diverse varianti di questa tecnica... si parla allora di stack overflow buffer overflow e heap overflow... qui e su wiki puoi trovare qualche delucidazione. http://www.andreafabrizi.it/2007/03/...w-ed-exploits/ beh senza pretesa di far lezione a nessuno, il punto su cui volevo andare a parare è il fatto che quando si utilizza windows, che io sappia è il sistema operativo che stabilisce con quale programma aprire un dato file, quindi se un file è che so un mp3 o un'immagine essa verrà aperta con il visualizzatore corrispondente, che interpreterà il codice come dati musicali o visivi, quindi non vengono eseguiti come istruzioni se non si verifica qualcos'altro. sfruttando qualche baco di windows potrebbe però essere possibile ingannare l'utente e far apparire un file eseguibile come un mp3 o altro file, sia come icona che come estensione. l'eseguibile una volta lanciato maschera la propria attività eseguendo effettivamente il file ( esempio: un autoestraente con winrar che contiene effettivamente un mp3 ) e nel frattempo installa il virus. non dico che non sia possibile lanciare un .exe da un qualsiasi file, ma lo trovo improbabile farlo così su due piedi, cmq non essendo un programmatore non so dirti di più... Ultima modifica di hibone : 29-01-2008 alle 20:12. |
|
29-01-2008, 20:10 | #12 | |
Senior Member
Iscritto dal: Jul 2005
Messaggi: 720
|
Quote:
Ah ho capito..grazie per le delucidazioni...ottimo sistema anche questo...ma non è cosa mia farlo...qui ci vogliono hacker! quella cosa che dico io modifica qualcosa all'interno del file system avviando contemporaneamente 2 file...e 1 dei 2 risiede nell'altro e da proprietà del file visualizza solo il file principale...uffaaaaaaa EDIT:non vorrei sbagliare ma quest'articolo è una news di hwupgrade...ricevuta max negli ultimi 2anni... si può avere il link di tutto l'archivio news? Ultima modifica di totigno : 29-01-2008 alle 20:19. |
|
29-01-2008, 20:34 | #13 | |
Senior Member
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
|
Quote:
esiste un software chiamato silkrope con cui è possibile nascondere un virus dentro un altro eseguibile, ma naturalmente il file che contiene il virus deve per forza essere un eseguibile, non un file qualsiasi. invece agendo sul file di registro è possibile avviare un programma ogni volta che windows accede ad un file qualsiasi, ma in questo caso il virus non è necessariamente contenuto nel file che viene eseguito. |
|
29-01-2008, 23:13 | #14 | |
Senior Member
Iscritto dal: Mar 2001
Città: L.A.
Messaggi: 395
|
Ciao , ma per caso dici questo ?
LINK Quote:
__________________
Chaintech 9CJS Zenith || Intel P4 3.0 GhZ Prescott || 4x512 DDR || 6800 LE@GTina 16-6 || PinnaclePCTV pci || Tagan430W u22 DVD-RW Pioneer 111d || Maxtor 300 & Hitachi 250 || Lian-Li PC-65B cooled by Reserator1+ || Philips 109s CRT || foto - Un uomo che cede benché abbia ragione, o è saggio o è sposato. "E. E. Cummings"
|
|
30-01-2008, 15:33 | #15 |
Member
Iscritto dal: Dec 2006
Città: terra
Messaggi: 43
|
alquanto inquietante
__________________
P4 @ 1.8 GHz, hdd 160 GB P-ATA, 512 MB RAM, Windows XP PRO SP-2, nVidia GE-FORCE FX-5200 Stay sharp, marine! |
30-01-2008, 18:13 | #16 |
Senior Member
Iscritto dal: Aug 2006
Città: Reggio Calabria
Messaggi: 1771
|
interessante ma non inquietante. se la fonte non è attendibile neanche un bambino vi scaricherebbe file... fosse anche un txt. e cmq perchè la cosa funzioni è indispensabile che insieme al txt scarichiate un'exe, quindi in fin dei conti non cambia molto.
scansione prima di aprire (se proprio devi aprire) e via |
31-01-2008, 12:41 | #17 |
Member
Iscritto dal: Dec 2006
Città: terra
Messaggi: 43
|
ma i firewall di ultima generazione per Windows non bloccano questi tentativi?
Perchè ho provato con Comodo 3 e si è accorto di questo tentativo chiedendomi se bloccare o continuare
__________________
P4 @ 1.8 GHz, hdd 160 GB P-ATA, 512 MB RAM, Windows XP PRO SP-2, nVidia GE-FORCE FX-5200 Stay sharp, marine! |
31-01-2008, 20:22 | #18 |
Senior Member
Iscritto dal: Jul 2005
Messaggi: 720
|
mi sa che c'hai ragione...coincide documento di testo e calcolatrice...va bè magari sta cosa l'ho letta subito dopo che uscirono i primi rootkit e quindi mi sembravano chissà che cosa...quindi ricordavo male (come aveva detto hibone: "questa tecnica non esiste" ).
Chiedo scusa |
31-01-2008, 20:42 | #19 |
Senior Member
Iscritto dal: Aug 2006
Città: Reggio Calabria
Messaggi: 1771
|
|
02-02-2008, 10:43 | #20 |
Member
Iscritto dal: Dec 2006
Città: terra
Messaggi: 43
|
nemmeno se il firewall vanta di avere funzioni di un HIPS? (si dice cosi?) Come Comodo?
__________________
P4 @ 1.8 GHz, hdd 160 GB P-ATA, 512 MB RAM, Windows XP PRO SP-2, nVidia GE-FORCE FX-5200 Stay sharp, marine! Ultima modifica di The Unmaker : 02-02-2008 alle 10:47. |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 17:36.